Mit unsere Informationssicherheitsdienstleistung APT-as-a-Service
machen unsere Cyber-Security-Consultants die Probe aufs Exempel.
Lassen Sie uns Ihre Systeme überprüfen, bevor es bösartige Black-Hat-Hacker machen.
Telefonische Kontaktaufnahme
Rufen Sie uns an:
Zunächst wird ein Kick-off-Meeting durchgeführt. Hier wird das Vorgehen besprochen, der Geltungsbereich definiert (IP-Bereiche, VLANs und Adressen) und Maßnahmen für einen ungestörten Betrieb oder gestörten Betrieb festgelegt (z.B. Information an Dienstleister, Mitarbeiter, die das SOC/SIEM-System betreiben, etc.). Gegebenenfalls auch unter Einbindung der Mitarbeitervertretung.
Der Pentest wird gestartet und läuft weitgehend voll automatisiert ab.
Es werden u.a. folgende Tests durchgeführt:
Blackbox-Test
Passwort-Cracking
Greybox-Test
Active Directory Password Assessment
reversible Verschlüsselung
Die Ergebnisse werden bereits bei der Durchführung des Pentests validiert und auch nach Wichtigkeit sortiert.
Nach Beendigung des Pentests werden die Ergebnisse analysiert, aufbereitet und in einem Bericht zusammengefasst. Der Bericht ist in Englisch abgefasst. Gegen Aufpreis übersetzen wir Ihnen den Bericht auch gerne in Deutsch.
In der anschließenden Präsentation der Ergebnisse werden Verfahren zur Beseitigung der Schwachstellen diskutiert. Der Pentest sollte in regelmäßigen Abständen durchgeführt werden, zumal ständig neue Angriffsvarianten auftauchen und unser Dienst ständig weiterentwickelt wird.
Die gefundenen Schwachstellen werden von ihren Mitarbeitern, ihrem IT-Dienstleister behoben. Alternativ können Sie auch uns mit der Behebung der Schwachstellen beauftragen.
Wir führen bei klein- und mittelständigen Unternehmen Awareness-Schulungen, Datenschutz-Schulungen und Live-Hacking-Workshops durch. Unsere Schulungen werden auf Wunsch auch auf einen Branche oder direkt auf das jeweilige Unternehmen angepasst.
Wir stellen den externen Informationssicherheitsbeauftragten. Beraten die Unternehmensleitung, schulen Mitarbeiter zum Thema Informationssicherheit und führen ein Informationssicherheitsmanagement-system bei unseren Kunden ein.
Wir beraten die Unternehmensführung bei der Implementierung eines effizienten betrieblichen Kontinuitätsmanagement. Hierbei betrachten wir alle unternehmenswichtigen Prozesse, führen Business Impact Analysen durch und erstellen Notfallstrategien.